Приложение с 50 000 загрузок превратилось в шпионское ПО после обновления - «Новости» » Интернет технологии
sitename
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Уязвимость нулевого дня в Windows приводит к утечке NTLM-хешей - «Новости»
Уязвимость нулевого дня в Windows приводит к утечке NTLM-хешей - «Новости»
Shedding Zmiy использует руткит Puma для атак на российские организации - «Новости»
Shedding Zmiy использует руткит Puma для атак на российские организации - «Новости»
Шпионская хак-группа RedCurl создала собственное вымогательское ПО - «Новости»
Шпионская хак-группа RedCurl создала собственное вымогательское ПО - «Новости»
Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы - «Новости»
Mozilla предупреждает: Firefox для Windows уязвим перед побегом из песочницы - «Новости»
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock - «Новости»
ИБ-специалисты взломали инфраструктуру вымогательской группы BlackLock - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Приложение с 50 000 загрузок превратилось в шпионское ПО после обновления - «Новости»

Приложение для записи экрана iRecorder – Screen Recorder, насчитывавшее более 50 000 загрузок в Google Play, в качестве «обновления» получило троян удаленного доступа. Интересно, что вредоносная функциональность появилась лишь год спустя после публикации приложения в магазине Google Play.



Приложение с 50 000 загрузок превратилось в шпионское ПО после обновления - «Новости»


Эксперты компании ESET, обнаружившие угрозу, рассказывают, что iRecorder – Screen Recorder появился в магазине еще в сентябре 2021 года, но троянизировали его при помощи обновления до версии 1.3.8 в августе 2022 года.


Так как приложение предназначалось для записи экрана, это упростило злоумышленникам запрос разрешений на запись аудио и доступ к файлам на зараженных устройствах, ведь это не вызывало подозрений.


Малварь, которая была включена в упомянутое обновление, это RAT AhRat, основанный на исходном коде опенсорсного AhMyth. При этом код, взятый из AhMyth, был сильно изменен, а разработчик явно знал, что он делает.


«Первая вредоносная версия iRecorder содержала части вредоносного кода AhMyth RAT, скопированные без каких-либо изменений. Вторая версия вредоноса, которую мы назвали AhRat, так же была доступна в Google Play, и здесь AhMyth уже был кастомизирован: появился код для связи с C&C-сервером и бэкдор. На момент написания этой публикации мы не обнаружили AhRat ни в одном другом приложении Google Play и где-либо еще», — пишут аналитики.


Вредонос AhRat имеет широкий спектр возможностей, включая отслеживание местоположения зараженных устройств, кражу журналов вызовов, контактов и текстовых сообщений, отправку SMS-сообщений, запись фоновых звуков и фотографирование.


Эксперты ESET отмечают, что вредоносное приложение для записи экрана использовало лишь часть возможностей AhRat: каждые 15 минут оно записывало и передавало на удаленный сервер фоновые звуки (запись длилась примерно минуту), а также воровало файлы с определенными расширениями, что навело исследователей на мысли о кибершпионаже.


«К сожалению, у нас нет никаких доказательств того, что приложение старались навязать  определенной группе людей. Из описания приложения и дальнейших исследований (в поисках возможного вектора распространения) неясно, была ли целью какая-то конкретная группа, — пишет эксперт ESET Лукас Стефанко (Lukáš Štefanko). — Это кажется весьма необычным, но у нас нет доказательств обратного».


В настоящее время приложение уже удалено из Google Play, однако эксперты предупреждают, что iRecorder – Screen Recorder может быть доступен в альтернативных и неофициальных магазинах приложений для Android.


Нужно отметить, что это не первый случай, когда в Google Play проникает малварь, основанная на опенсорсном AhMyth. Так, в 2019 году все те же специалисты ESET обнаружили в магазине приложения Radio Balouch и RB Music, которые действительно содержали легитимные компоненты для потокового радиовещания, но также были заражены AhMyth.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Приложение для записи экрана iRecorder – Screen Recorder, насчитывавшее более 50 000 загрузок в Google Play, в качестве «обновления» получило троян удаленного доступа. Интересно, что вредоносная функциональность появилась лишь год спустя после публикации приложения в магазине Google Play. Эксперты компании ESET, обнаружившие угрозу, рассказывают, что iRecorder – Screen Recorder появился в магазине еще в сентябре 2021 года, но троянизировали его при помощи обновления до версии 1.3.8 в августе 2022 года. Так как приложение предназначалось для записи экрана, это упростило злоумышленникам запрос разрешений на запись аудио и доступ к файлам на зараженных устройствах, ведь это не вызывало подозрений. Малварь, которая была включена в упомянутое обновление, это RAT AhRat, основанный на исходном коде опенсорсного AhMyth. При этом код, взятый из AhMyth, был сильно изменен, а разработчик явно знал, что он делает. «Первая вредоносная версия iRecorder содержала части вредоносного кода AhMyth RAT, скопированные без каких-либо изменений. Вторая версия вредоноса, которую мы назвали AhRat, так же была доступна в Google Play, и здесь AhMyth уже был кастомизирован: появился код для связи с C
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: